Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00462

Опубликовано: 13 янв. 2021
Источник: fstec
CVSS3: 4.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость программного средства совместной работы Cisco Webex Teams связана с ошибками при обработке изображений различных символов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, манипулировать именами файлов в интерфейсе обмена сообщениями

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Webex Teams

Версия ПО

до 40.12.0.17293 (Cisco Webex Teams)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00373
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
около 5 лет назад

A vulnerability in Cisco Webex Teams could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface. The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.

github
больше 3 лет назад

A vulnerability in Cisco Webex Teams could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface. The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.

EPSS

Процентиль: 59%
0.00373
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2